Port Knocking con PowerShell

Después de varios días investigando con el USB Rubber Ducky para preparar una ponencia en el VI Congreso ACCID, sobre los peligros de los dispositivos USB si no se dispone de un control de éstos,  y como nos gusta tanto compartir con vosotros nuestras experiencias, os dejo este artículo sobre cómo hacer Port-Knocking con PowerShell para, por ejemplo, poder ejecutarlo desde nuestro querido Pato (USB Rubber Ducky).

A estas alturas creo que todos conocéis ya de sobra a nuestro amigo Pato, oficialmente conocido como USB Rubber Ducky y del que nuestro compañero Goldrak ya nos ha hablado. Si aún no habéis leído sus dos primeros artículos de esta serie, os aconsejo que lo hagáis:

Cuando el pato teclea Cuack Cuack – Parte 1

Cuando el pato teclea Cuack Cuack – Parte 2

¿Por qué Port Knocking?

La idea original era que el Pato ejecutara una instrucción PowerShell para descargar desde un servidor Web el payload que previamente habríamos preparado con Metasploit, para que la víctima (mejor dicho, nuestro Pato) lo descargara y ejecutara para obtener una sesión Meterpreter.

Así lo hice, monté mi servidor Web con Apache, generé con msfpayload un payload de tipo windows/meterpreter/reverse_tcp con los parámetros correspondientes y subí el fichero al servidor Web, listo para su descarga.

Problema: si dejo el servidor Web funcionando continuamente a la espera de algún ataque con el Pato, corro el riesgo de que el servidor y el recurso sean indexados por buscadores, crawlers y otras arañas. Lo ideal sería que fuera el propio Pato el que levantara el servicio Web, descargara el payload, y bajara el servicio. De esa forma dejar el servidor lo más “invisible” posible.

Se me ocurrió hacerlo con Port-Knocking, así que instalé knockd en mi servidor, donde tengo montado el servidor Web y subido el payload. El siguiente paso era configurar el knockd para que al “tocar” los puertos TCP 7000, 8000 y 9000 en un tiempo máximo de 10 segundos, levante el servicio Web, espere 30 segundos y lo vuelva a bajar. ¿Sencillo verdad?

Este es el archivo de configuración de knock.conf:

[options]

logfile = /var/log/knockd.log

sequence    = 7000,8000,9000

seq_timeout = 10

command     = service apache2 start ; sleep 30 ; service apache2 stop

tcpflags    = syn

En la opción command, escribo los comandos que quiero que se ejecuten en caso de que haya un Port-Knocking correcto: Iniciar Apache, esperar 30 (tiempo para la descarga del payload) y parar Apache. Read more

Logjam: dejando al desnudo a tu conexión

Los fallos de seguridad están que no paran desde que Heartbleed alcanzó nuestras conexiones, tenemos que enfrentarnos a otra vulnerabilidad en el SSL, nuestro nuevo amigo Logjam, que nos puede desnudar nuestra conexión rompiendo su seguridad.

candado_roto

 

Read more

Privacidad en la navegación (II)

El pasado Miércoles os traje un artículo de “Privacidad en la navegación”  donde se aconsejaban una serie de complementos para proteger nuestra navegación de rastreadores, publicidad y observar la reputación cada sitio con las herramientas citadas.

Como en estos temas toda configuración segura es poca, he creado este segundo artículo para otorgarle un extra más de “seguridad” a nuestro navegador. Hay que decir que me baso en Firefox porque es el que uso siempre y que desde hace años uso porque me da muy buenos resultados. O por manía, puede ser :P.

En este segundo post vamos a tratar otros tres complementos que suelo utilizar en mi día a día, trabajo, consultas, etcétera y que cuando te acostumbras a tenerlos es difícil prescindir de ellos. Estos complementos seguramente os suenen, son:

  • NoScript
  • ServerSpy
  • Certificate Patrol

PARTE2

Read more

Cuando el pato teclea Cuack Cuack – Parte 2

Seguimos con la trilogía de pato. Ya vimos en la parte 1 qué era el pato (USB Rubber Ducky) y cómo protegernos, en este caso vamos a ver algunos ejemplos del pato en diferentes sistemas operativos, por lo que va a comenzar a hacer Cuack 😉

ducky

Read more

Privacidad en la navegación (I)

La privacidad en la navegación es un aspecto muy importante hoy en día en cuanto a sitios Webs se refiere. Este término, privacidad, es utilizado ya en todos los ámbitos de la informática ya que por fin, se le está prestando atención (poca pero algo) a la seguridad informática. Aunque aún queda mucho por hacer, el término se va asentando entre los gremios de no-profesionales de este campo.

Por ello, hoy os traigo un pequeño tutorial de como podemos configurar nuestro navegador para que las páginas por las que navegamos no obtengan información a nuestra costa. Información de navegación, ubicación, popups y la infinidad de aplicativos que se ejecutan fuera de la vistas del navegador. Y no digas que te da igual que utilicen tu información ¡por favor! 😛

Aunque usemos la navegación privada quedan “resquicios” para obtener datos interesantes sobre tu navegación por ello vamos a intentar, basándonos en Firefox, configurar este navegador para “fortificar” la navegación. No requiere ser un As de la informática y cualquiera puede hacerlo por ello, no hay excusas ;).

forbes.com

forbes.com

Read more

Cuando el pato teclea Cuack Cuack – Parte 1

Este Lunes por fin llegó a mis manos el USB Rubber Ducky, del que tanto había escuchado y nuestro compañero @edusatoe nos puso los dientes largos en una demo que hizo en la Hack&Beers de Qurtuba, así que ahora que ya he podido jugar un poco con él, vamos a ver una pequeña introducción y quien sabe que más 😉

ducky

Read more

Descubriendo la red con Python y Nmap – Parte 3

Buenos vamos con la siguiente entrega de Python y Nmap, recordar que tenemos la parte 1 y parte 2, para entender que vamos a hacer en este post, donde vamos a crear un pequeño script que nos almacenara en un fichero los host que están levantados, que luego podemos usar en otras herramientas.

python-nmap Read more

Extraer conversaciones Skype

Nos remitimos a la frase que nuestro compañero Miguel Ángel Arroyo viene utilizando hace ya años ¿Estás seguro de que estás seguro?. Juego de palabras acertadísimo que resume toda la “lucha” contínua de la (in)seguridad informática que hoy es igualmente aplicable para el artículo que vamos a tratar.

Por ello,  y tras observar en un cliente el uso intenso del Skype en su día a día en el “curro”, me propuse buscar como podría extraer conversaciones Skype que este realiza con sus proveedores. La tarea se planteaba tediosa ya que se supone que tendría que remover ficheros, interceptar conversaciones, cifrados, escama de dragón, etcétera… Todo esto antes de ponerme con la faena.

Un momento Doc, ¿me estás diciendo que has construido una máquina del tiempo con un De Lorean?” Pues casi. Vamos a instalar una “máquina del tiempo” que viaja solo al pasado (hay que perfeccionarla xD) para ver conversaciones antiguas de Skype.

reversing_skype

Read more

Cursos Online de Hacking Ético

Hoy volvemos a publicar para anunciaros lo que muchos preguntábais casi a diario. El lanzamiento de nuevas ediciones de Cursos Online de Hacking Ético.

El 18 de Mayo, saldrán a la luz estas ediciones para todo el que quiera apuntarse. Podéis ver las fichas técnicas en nuestra sección de Cursos.

En esta sección igualmente, podéis ver como contactar por si estáis interesados.

Para próximas ediciones se integrará un nuevo curso muy demandado y en el que estamos trabajando para poder ofrecerlo. Se trata del Curso de Hacking Ético Web del que tendréis noticias muy pronto.

Una única recomendación. La plazas son limitadas para poder ofrecer un mejor servicio al alumno por lo que si lo tienes claro, no dudes en inscribirte.

folleto_publi1

Localiza a tu presa con Prey Project

Robo de móviles Android o iPhone, tabletas e incluso portátiles… hoy en día están aumentando cada vez más este tipo de delitos y son muchos los usuarios que nos piden ayuda para poder recuperar sus dispositivos por la importancia de la información que tienen en ellos.

En seguridad siempre solemos buscar remedio a las cosas cuando el daño ya está hecho. Con el artículo de hoy vamos a ver como podemos localizar a nuestra “presa”, para ello haremos uso de Prey Project, un servicio/herramienta que nos permite infinidad de posibilidades a la hora de monitorizar nuestros dispositivos.

Entramos en la Web de Prey Project y nos damos de alta con un correo electrónico, este nos servirá para entrar a nuestro panel de usuario donde monitorizar nuestros dispositivos.

prey01

Podemos añadir todo tipo de dispositivos, desde nuestros terminales móviles  (iOS o Android) hasta nuestros equipos de sobremesa o portátiles (Mac OS X, Windows o Linux). La versión gratuita nos permite monitorizar hasta 3 dispositivos. En nuestro caso hemos añadido dos terminales móviles y un portátil, todos ellos los podemos monitorizar desde nuestro panel de administración. prey02

Para añadir estos dispositivos en nuestro panel de control tenemos que instalar la aplicación en aquellos dispositivos que queramos monitorizar, por ejemplo en nuestro terminal Android, donde nos aparecerán muchos permisos que conceder a la App, pues con ella vamos a poder a acceder a toda la información que queramos del teléfono.

preyAndroid

Una vez dentro del panel de administración seleccionamos el dispositivo Android y vemos todas las posibilidades que tenemos.

prey03

Dentro de las opciones que tenemos hemos elegido la de Mapa y acciones, donde vemos en el panel de la derecha como podemos hacer sonar el teléfono, enviar un mensaje en pantalla, ocultar la App en el terminal o incluso bloquear el terminal con una clave, además de la geolocalización del terminal.

Una de las posibilidades más interesantes de este servicio es la posibilidad de Marcar como perdido, lo que hace que se nos envíen a nuestro correo electrónico constante información sobre donde está el terminal con información de longitud/latitud, redes que tiene a su alcance o incluso fotografías desde todas las cámaras del mismo.

prey04

Estos Reportes los podemos consultar a posteriori con muchísima información sobre nuestro terminal, la cual nos permitirá cazar a nuestra “presa”, incluso tener fotos de la misma.

reporte

Vemos como se nos ofrece información exacta de geolocalización con coordenadas del dispositivo, modelo, IMEI, IP pública desde donde se conecta a Internet, fotografías de las cámaras delantera y trasera e incluso la lista de redes que tiene el dispositivo al alcance.

Tenemos también opciones de ver los Informes de Actividad de los dispositivos, donde podemos hacer un seguimiento de todo lo que ha ido haciéndose desde el terminal (ubicaciones, redes a las que se conecta…)

prey05

Otro información importante que podemos obtener desde la opción Información de Hardware son datos como el IMEI o la MAC del dispositivo.

En definitiva, una herramienta en cuya versión gratuita nos brinda muchas posibilidades para recuperar nuestros dispositivos. Dentro de la versión de pago incluye mejoras en cuanto a recuperación remota de datos y otras opciones.

Existen otras herramientas en Android muy conocidas como puede ser Android Manager o Cerberus, las cuales pueden complementar a Prey Project en dar caza a nuestra “presa”.

Dar las gracias a Miriam García por enseñarnos de la existencia de esta herramienta, la cual es muy interesante que conozcáis.

Un handshake a todos y como ponen los chicos de Prey Project en sus mails:

Happy Hunting !!

@eduSatoe

“Cada dolor te hace más fuerte, cada traición más inteligente, cada desilusión más hábil y cada experiencia más sabio…”